有没有能让计算复杂度java 减少代码复杂度一半的明文攻击方案

 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
明文Jsteg及变形隐写的检测和消息提取方法
下载积分:874
内容提示:明文Jsteg及变形隐写的检测和消息提取方法
文档格式:PDF|
浏览次数:1|
上传日期: 17:55:03|
文档星级:
该用户还上传了这些文档
明文Jsteg及变形隐写的检测和消息提取方法
官方公共微信分组密码的密钥编排方案研究及单密钥攻击研究--《上海交通大学》2014年博士论文
分组密码的密钥编排方案研究及单密钥攻击研究
【摘要】:作为最重要的对称密码算法之一,分组密码算法由于运行速度快,软硬件实现方便,适用于加密大数据量等特点,在实际安全领域中应用广泛。作为这些领域中的核心算法,分组密码的设计和安全性评估近几十年来一直是密码学者研究的热点。安全而高效的分组密码是研究的重中之重。分组密码的实际安全性基于其抵抗密码攻击的能力。多数密码攻击技术利用密码结构和轮函数本身的弱点,如线性攻击,差分攻击等。而作为分组密码中不可或缺的独立模块,近年来密钥编排方案在攻击中所起的作用逐渐被重视,涌现了一些新兴的利用密钥编排方案弱点的攻击,如中间相遇攻击及其变体。尽管如此,和密码结构和轮函数相比,针对密钥编排方案设计的研究相对较少。当前多数的设计准则都是针对密码结构和轮函数提出的,对密钥编排方案缺乏具有实际指导意义的设计准则。本文的研究对象为分组密码,重点研究密钥编排方案对密码安全性的影响,同时也研究不考虑密钥编排方案影响的单密钥攻击技术。研究贡献主要分为两大块。第一块贡献是研究受密钥编排方案影响的攻击和避免这些攻击的设计准则,包括如何利用密钥编排方案的弱点获得更好的攻击结果、如何设计安全高效的密钥编排方案,以及给出具体的设计实例。这部分研究成果为密钥编排方案的设计提供了新的指导思想。具体研究成果及创新性如下:1.探讨密钥编排方案在密码攻击技术中所处的地位。首先,定义实际密钥信息(actual key information,AKI),用于精确刻画密钥编排方案的弱点导致实际攻击的一般规律。我们发现,多数和密钥编排方案相关的攻击均利用了计算路径上实际密钥信息AKI不足这一弱点。而AKI不足的一个重要原因是密钥编排方案的扩散层和算法轮函数的扩散层存在相互作用,从而导致了计算路径上密钥比特信息的泄露。在此基础上,本文提出一个密钥编排方案设计准则以避免密钥比特泄漏现象,为分组密码轮函数和密钥编排方案扩散层的设计提供科学依据。同时,本文开发出一个高效的密钥编排方案检测工具来自动搜索密钥编排方案的弱点。对攻击者而言,该工具可以用于检测现有密码的安全漏洞,从而进行攻击。对设计者而言,该工具可以用于检测设计中的密钥编排方案,为构造安全有效的密钥编排方案提供实际保障。2.基于上述研究成果给出实际的攻击范例,利用AKI不足的计算路径获得了对多个分组密码的新的攻击结果。包括,优化了Serpent中间相遇攻击的时间复杂度,优化了AES-256中间相遇攻击的内存复杂度,延伸了一轮对Safer++256的积分攻击,给出了TWINE-80的首个具有极低数据复杂度的攻击;发现了对XTEA的一个新的中间相遇攻击,该攻击结果和XTEA现有最好的攻击结果相当,但攻击过程更简单。3.给出AES的一个新的密钥编排方案设计,该设计提高了AES在单密钥和相关密钥攻击模型下的安全性。由于该设计没有额外引入非线性模块(如S盒),也没有额外引入其它增加扩散程度的操作(如模加、异或等),其执行效率和AES原有的密钥编排方案几乎相当,远远快于其它的AES密钥编排方案变体。第二块贡献是研究不考虑密钥编排方案影响的单密钥模型下的密码攻击技术,如线性攻击及其变体。此类攻击的研究成果能帮助更好地理解分组密码轮函数和结构的设计和安全性。具体研究成果如下:1.对降低轮数的Serpent分组密码考查了线性攻击的选择明文变体。通过合理地固定部分明文输入比特,对10轮Serpent,使用单个逼近式的线性攻击的数据复杂度可以降低222个数量级。本文还给出目前为止最好的攻击10轮Serpent的数据复杂度,即,280个明密文对。同时,本文将固定明文技术扩展到多维线性攻击,并在不同的攻击场景下改进了时间和/或数据复杂度。最后,对5轮Serpent进行了实验攻击以验证该固定明文技术的正确性。2.对19轮的MIBS轻量级分组密码给出了一个多维线性攻击。该攻击在数据复杂度和攻击轮数上都是目前最优的。在前人的工作基础上,进一步发现了594个线性逼近式,利用这一发现,降低了攻击的数据复杂度。同时,本文改进了Nguyen等对多维线性攻击计数阶段时间复杂度的优化技术,使该技术不局限用于掩码相同的线性逼近式,也可用于掩码不同的逼近式。利用新发现的逼近式和改进的优化技术,对MIBS的攻击时间复杂度得以降低。3.本文提出一个适用于任意实际分组密码的中间相遇攻击。该攻击的成功率逼近于1,数据复杂度极低,时间复杂度可表示为2k(1-?),其中?0。先前,普遍认为主密钥长度为k的分组密码的安全界为k比特,本文的攻击结果表明这一安全界被高估了。由于实际分组密码存在不可避免的密钥比特损失,其实际的安全界无法达到k比特。本文实际计算了常见分组密码的有效密钥比特,同时发现当迭代轮数固定时,密钥长度和分组长度相等可以尽可能避免密钥比特损失。
【关键词】:
【学位授予单位】:上海交通大学【学位级别】:博士【学位授予年份】:2014【分类号】:TN918.4【目录】:
摘要3-6ABSTRACT6-18主要符号对照表18-19第一章 绪论19-27 1.1 研究动机19 1.2 对称密码学19-23
1.2.1 对称密码算法19-21
1.2.2 分组密码分析方法21-22
1.2.3 分组密码的密钥编排方案22-23 1.3 研究贡献和本文结构安排23-27第二章 基本概念和预备知识27-53 2.1 分组密码27-32
2.1.1 定义27
2.1.2 迭代分组密码27-32 2.2 安全和攻击者模型的相关概念32-34
2.2.1 攻击结果33
2.2.2 攻击者模型33-34 2.3 单密钥统计攻击34-46
2.3.1 差分攻击34-36
2.3.2 飞来去器攻击和矩形攻击36-37
2.3.3 线性攻击37-40
2.3.4 多维线性攻击40-46 2.4 密钥编排方案相关攻击46-53
2.4.1 相关密钥攻击46-49
2.4.2 滑动攻击49-50
2.4.3 中间相遇攻击50-53第三章 密钥编排方案对分组密码安全性的影响53-75 3.1 密钥编排方案设计准则53-56
3.1.1 研究现状53-55
3.1.2 研究动机55-56 3.2 实际密钥信息AKI56-59
3.2.1 AKI的定义56-58
3.2.2 AKI与攻击的关系58-59 3.3 密钥比特泄露59-66
3.3.1 AKI不足的原因59-62
3.3.2 密钥比特泄露现象62-64
3.3.3 设计准则64-66 3.4 密钥编排方案自动化检测工具66-71
3.4.1 计算密钥依赖路径66-67
3.4.2 计算AKI67-69
3.4.3 算法复杂度69
3.4.4 应用69-71 3.5 本章小结71-75第四章 密钥编排方案相关的攻击结果75-87 4.1 对分组密码的新的攻击结果75-83
4.1.1 Serpent的中间相遇攻击76
4.1.2 XTEA的中间相遇攻击76-79
4.1.3 AES-256的中间相遇攻击79-80
4.1.4 TWINE-80的中间相遇攻击80-82
4.1.5 Safer++256的积分攻击82-83 4.2 已有攻击回顾83-85
4.2.1 IDEA的中间相遇攻击83-84
4.2.2 MISTY1的积分攻击84-85
4.2.3 Camellia的不可能差分攻击85 4.3 本章小结85-87第五章 一个新的AES密钥编排方案87-103 5.1 AES密钥编排方案简介87 5.2 AES密钥编排方案的安全性分析87-89 5.3 AES密钥编排方案的变体89-90 5.4 新的AES密钥编排方案 -t AES90-92 5.5 单密钥攻击下t AES的安全性92-95
5.5.1 AES-192的平方攻击和中间相遇攻击92-93
5.5.2 AES-192和t AES-192的安全性比较93-95 5.6 相关密钥攻击下t AES的安全性95-100
5.6.1 AES的相关密钥攻击95-96
5.6.2 相关密钥差分链的马尔科夫模型96-97
5.6.3 t AES-128最优2轮和3轮相关密钥差分链97-98
5.6.4 t AES-128相关密钥差分链分析98-100 5.7 t AES的其它安全性分析100-101 5.8 本章小结101-103第六章 Serpent的固定明文线性攻击103-115 6.1 Serpent的已有分析结果103 6.2 Serpent的线性逼近式103-104 6.3 固定明文攻击技术104-107 6.4 10轮Serpent固定明文攻击107-110
6.4.1 单线性攻击107-108
6.4.2 多维线性攻击108-110 6.5 11轮Serpent固定明文攻击110-111 6.6 实验结果及分析111-113 6.7 本章小结113-115第七章 MIBS的多维线性攻击115-127 7.1 MIBS分组密码115-117
7.1.1 简介115-116
7.1.2 已有分析结果116-117 7.2 MIBS的线性逼近式117-118 7.3 改进计数阶段的时间复杂度118-121 7.4 19轮MIBS-80的12维线性攻击121-124 7.5 19轮MIBS-80的固定明文线性攻击124 7.6 本章小结124-127第八章 一个通用的中间相遇攻击127-139 8.1 研究背景和工作基础127-128 8.2 本章标识128-129 8.3 一个通用的中间相遇攻击129-131
8.3.1 攻击算法129
8.3.2 攻击复杂度和成功率129-131 8.4 有效密钥长度的上界131-133 8.5 常见分组密码的有效密钥长度133-137
8.5.1 传统分组密码133-135
8.5.2 轻量分组密码135-137 8.6 本章小结137-139第九章 结论与未来研究方向139-145 9.1 本文工作总结139-140 9.2 未来的研究方向140-142 9.3 小结142-145参考文献145-157攻读学位期间发表的学术论文目录157-159
欢迎:、、)
支持CAJ、PDF文件格式
【共引文献】
中国期刊全文数据库
唐学海;李超;谢端强;;[J];电子与信息学报;2009年09期
陈少真;戴艺滨;;[J];国防科技大学学报;2012年02期
张少武;郑磊;;[J];电子与信息学报;2013年10期
詹英杰;关杰;丁林;张中亚;;[J];电子与信息学报;2012年09期
高海英;金晨辉;张军琪;;[J];电子学报;2014年09期
牛冀平;;[J];黄冈师范学院学报;2007年06期
;[J];Science in China(Series F:Information Sciences);2009年04期
赵星阳,张欣豫,卞树檀,于为中;[J];计算机工程与应用;2005年14期
谷大武,邱卫东,陈克非,白英彩;[J];计算机工程;1999年S1期
杜宝萍;张文英;;[J];计算机工程;2011年12期
中国博士学位论文全文数据库
罗启彬;[D];中国工程物理研究院;2009年
刘志强;[D];上海交通大学;2011年
谷大武;[D];西安电子科技大学;1998年
胡豫濮;[D];西安电子科技大学;1999年
张文涛;[D];中国科学院研究生院(软件研究所);2004年
陈华;[D];中国科学院研究生院(软件研究所);2005年
张闻宇;[D];山东大学;2007年
陈杰;[D];西安电子科技大学;2007年
李申华;[D];山东大学;2008年
李玮;[D];上海交通大学;2009年
中国硕士学位论文全文数据库
柴黎;[D];解放军信息工程大学;2009年
穆昭薇;[D];西安电子科技大学;2011年
谭湘芳;[D];西安电子科技大学;2010年
段博佳;[D];南京航空航天大学;2010年
刘峰山;[D];青岛科技大学;2011年
杜宝萍;[D];山东师范大学;2012年
董泽浩;[D];合肥工业大学;2002年
宋永林;[D];福州大学;2004年
张翼飞;[D];湖南大学;2006年
钟名富;[D];西安电子科技大学;2008年
【相似文献】
中国期刊全文数据库
宋军,张友纯,薛思清;[J];计算机工程与科学;2003年02期
王鹏;冯登国;;[J];软件学报;2006年02期
李文莉;杜丽英;;[J];西安石油大学学报(自然科学版);2006年01期
温凤桐;吴文玲;温巧燕;;[J];计算机应用研究;2006年06期
成旭;赵学民;;[J];计算机技术与发展;2007年01期
龙敏;丘水生;;[J];计算机工程与应用;2007年32期
李伟博;解永宏;胡磊;;[J];中国科学院研究生院学报;2008年04期
陈华;冯登国;范丽敏;;[J];计算机学报;2009年04期
谢永宏;;[J];计算机工程与设计;2009年09期
杨晓辉;戴紫彬;张永福;;[J];计算机研究与发展;2009年06期
中国重要会议论文全文数据库
李娜;陈卫红;;[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
范淑琴;韩文报;;[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
中国重要报纸全文数据库
;[N];网络世界;2003年
中国博士学位论文全文数据库
胡豫濮;[D];西安电子科技大学;1999年
温凤桐;[D];北京邮电大学;2006年
唐国坪;[D];重庆大学;2005年
刘志强;[D];上海交通大学;2011年
李瑞林;[D];国防科学技术大学;2011年
张文涛;[D];中国科学院研究生院(软件研究所);2004年
张美玲;[D];西安电子科技大学;2010年
李学远;[D];西安电子科技大学;2009年
谷大武;[D];西安电子科技大学;1998年
陈杰;[D];西安电子科技大学;2007年
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 知识超市公司
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备75号君,已阅读到文档的结尾了呢~~
一种改进的概率密码方案的构建..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
一种改进的概率密码方案的构建与分析
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
签密方案的分析、设计和应用研究.pdf91页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
文档加载中...广告还剩秒
需要金币:100 &&
签密方案的分析、设计和应用研究
你可能关注的文档:
··········
··········
西安电子科技大学 博士学位论文
签密方案的分析、设计和应用研究 姓名:张串绒 申请学位级别:博士 专业:密码学 指导教师:肖国镇 座机电话号码 摘要 可认证性和机密性是信息安全的两大中心需求,而签密能在同一个逻辑步内
实现加密和数字签名两项密码功能,是同时实现可认证性和机密性的高效密码技
术,因此成为信息安全的核心技术。本文对签密进行研究,重点研究签密方案的
分析、设计和应用,所取得的成果如下。 1 对几个重要签密方案的安全性进行了分析,发现了其中的安全漏洞,给出了 相应的改进方案。 z 对具有前向安全性的签密方案进行研究,给出了两类具有前向安全性的签密 方案,增强了签密的安全性,提高了签密方案的实用性。 以免遭因其组件Hash函数等的破译所带来的安全胁威,从而扩展了签密的结 构模型。 hoe网 4 研究了一种具有特殊性质的多重签密方案的应用问题,将它用于Ad 络路由协议的设计,给出了一个基于签密技术的路由发现协议,分析了该协 议的安全性和效率。 5 对基于身份的签密和多重签密进行研究,分别给出基于身份和双线性对的签 密和多重签密方案,并将它们同时应用于移动代理安全协议的设计,给出了 一个保护移动代理免遭恶意主机攻击的移动代理协议。 6 研究签密在密钥协商中的应用,给出了一种基于身份签密的可认证密钥协商 协议,并对其安全性、效率及其对Adhoc网络的适应性进行了分析和说明。 关键词:签密认证加密消息可恢复签名Hash函数基于身份多重签密
可认证密钥协商Adhoe网络移动代理 Abstract and arethemain
ofinformation Authenticityconfidentiality
goais security. fulfillsbothfunctionsof and inasinglelogical
Signcryption digitalsignatureencr
正在加载中,请稍后...《现代密码学》练习题(含答案)_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
《现代密码学》练习题(含答案)
上传于||文档简介
&&《​现​代​密​码​学​》​练​习​题​、​模​拟​题​(​含​答​案​)
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
下载文档到电脑,查找使用更方便
还剩18页未读,继续阅读
你可能喜欢

我要回帖

更多关于 rar明文攻击 的文章

 

随机推荐